Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

La lotta con le linee guida di conformità
La lotta con le linee guida di conformità

Le aziende europee sono preoccupate per il futuro: quattro su cinque sono più preoccupate per la conformità rispetto a cinque anni fa. In più della metà dei casi (57%), l'onere ricade sulle spalle del reparto IT. Questo il risultato del nuovo sondaggio sulla conformità IT che Hornetsecurity ha pubblicato a Infosecurity Europe 2023, in corso a Londra. Controlli necessari non possibili Particolarmente preoccupante è che il 69% degli intervistati ha affermato che l'adesione alle linee guida sulla conformità ha avuto un impatto da "moderato" a "estremo" sulle operazioni del rispettivo reparto IT. Ma…

Per saperne di più

Sicurezza GravityZone basata su cloud per dispositivi mobili
Sicurezza GravityZone basata su cloud per dispositivi mobili - Foto di Maxim Ilyahov su Unsplash

Bitdefender ha presentato GravityZone Security for Mobile, un'estensione della nota piattaforma di sicurezza GravityZone che funziona completamente basata su cloud. Ciò significa che Unified Security è ora disponibile anche su Android, iOS e Chromebook. Le aziende possono ora identificare e rispondere alle minacce informatiche per Android, dispositivi basati su iOS e Chromebook il più rapidamente possibile. Anche i clienti finali e i Managed Service Provider (MSP) beneficiano della piena visibilità della loro infrastruttura IT mobile. 6,8 miliardi di smartphone in uso Più di 6,8 miliardi di smartphone sono in uso nel mondo, molti dei quali utilizzati anche in ambito aziendale, a volte come "Bring Your Own...

Per saperne di più

Cloud: mantenere le password nonostante i rischi per la sicurezza
Cloud: mantenere le password nonostante i rischi per la sicurezza

Un nuovo studio di settore rivela che la metà dei professionisti del cloud intervistati è frustrata dai requisiti di igiene delle password. Ma gli esperti vogliono attenersi alle password, sebbene esistano alternative sicure con MFA. Un sondaggio al Cloud Expo Europe fornisce informazioni. Anche la maggior parte dei professionisti del cloud si aggrappa ancora all'uso delle password, nonostante le loro note vulnerabilità di sicurezza, il loro valore come bersaglio per i criminali informatici e la diffusa frustrazione degli utenti per la complessità di una corretta gestione delle password. Questo è secondo un nuovo studio del settore...

Per saperne di più

Firewall cloud di nuova generazione per Microsoft Azure
Firewall cloud di nuova generazione per Microsoft Azure

Il nuovo firewall cloud di nuova generazione per Microsoft Azure di Palo Alto Networks: con l'aiuto di AI e ML, le minacce note, sconosciute e zero-day possono essere bloccate in modo che gli utenti possano migrare le loro applicazioni ad Azure in modo rapido e sicuro. Cloud NGFW per Azure offre una soluzione di sicurezza completa con funzionalità come Advanced Threat Prevention, Advanced URL Filtering, WildFire e DNS Security. In quanto servizio ISV nativo di Azure di Palo Alto Networks, Cloud NGFW per Azure è facile e veloce da reperire e distribuire tramite il portale di Azure. Inoltre, il servizio è completamente gestito da Palo Alto Networks,…

Per saperne di più

Cinque anni GDPR
Cinque anni GDPR

Il regolamento generale sulla protezione dei dati dell'Unione europea è estenuante, ma una storia di successo. La Commissione europea dovrebbe sfruttare il quinto anniversario del GDPR per riflettere attentamente su "Privacy Shield 2.0". Il GDPR festeggia il suo quinto anniversario. Il regolamento generale europeo sulla protezione dei dati è in vigore dal 25 maggio 2020. Anche se quando è stato introdotto è costato parecchi nervi ai responsabili, può comunque essere considerato una storia di successo. Ad esempio, ha avuto un effetto estremamente positivo: in particolare, ha sensibilizzato l'opinione pubblica sul problema della protezione dei dati. Ciò è stato assicurato non da ultimo dai tanti titoli sulle pesanti multe inflitte a causa di ...

Per saperne di più

Firewall cloud con protezione per WAN virtuale
Firewall cloud con protezione per WAN virtuale

Un leader globale nelle soluzioni di sicurezza informatica annuncia la disponibilità generale del suo firewall cloud di nuova generazione leader del settore, integrato in fabbrica con Microsoft Azure Virtual WAN per fornire ai clienti la migliore sicurezza della categoria. L'integrazione fornisce protezione avanzata dalle minacce e sicurezza di rete a più livelli su cloud pubblici, privati ​​e ibridi. Consente alle aziende di migrare ad Azure con la massima efficienza operativa. Network-as-a-Service "Microsoft Azure Virtual WAN è un Network-as-a-Service, che offre ai clienti una serie di vantaggi perché questo modello semplifica le funzioni di networking, sicurezza e routing per offrire scalabilità, risparmi sui costi e migliori …

Per saperne di più

Videoconferenze non sicure
Notizie brevi sulla sicurezza informatica B2B

Gli incontri online offrono ai cybercriminali una buona opportunità per arrecare enormi danni alle aziende. Aumentano i casi di spionaggio industriale tramite videoconferenza, hacking o furto di dati. La videoconferenza fa parte della vita quotidiana in molte aziende. Tuttavia, le aziende spesso dimenticano che anche le riunioni online nascondono dei rischi, soprattutto se non prendono in considerazione le misure di sicurezza. Anche senza troppi sforzi, le aziende possono scoprire se sono esposte a un rischio maggiore di attacchi informatici durante le loro videoconferenze. Mancanza di controllo degli accessi Le aziende spesso inviano link di accesso ai propri dipendenti per consentire loro l'accesso alle riunioni online. I collegamenti di accesso possono fornire un comodo modo di accesso, ma rendono anche più facile per i criminali informatici...

Per saperne di più

Violazioni di dati nel cloud
Violazioni di dati nel cloud

Un rapporto mostra l'aumento degli attacchi ransomware e dell'errore umano come la causa principale delle violazioni dei dati nel cloud. Il 48% dei professionisti IT ha segnalato un aumento degli attacchi ransomware, con il 22% delle organizzazioni che ha subito un attacco ransomware negli ultimi 12 mesi. Il 51% delle organizzazioni non ha un piano ransomware ufficiale Di coloro che hanno recentemente subito una violazione dei dati nel cloud, il 55% degli intervistati ha citato l'errore umano come causa principale. Risultati chiave Thales annuncia il rilascio del Thales Data Threat Report 2023, il suo rapporto annuale su...

Per saperne di più

Tempo di risposta dopo l'allarme: 4 giorni e più!  
Tempo di risposta dopo l'allarme: 4 giorni e più!

Il Cloud Threat Report Volume 7 rivela: Dopo un avviso per un team di sicurezza, gli aggressori hanno fino a 40 giorni per eseguire il loro attacco nel 4% dei casi. Gli aggressori sono aiutati dal 60% di vulnerabilità elevate o critiche senza patch. La superficie di attacco del cloud è dinamica quanto il cloud stesso: mentre le organizzazioni di tutto il mondo condividono, archiviano e gestiscono sempre più dati nel cloud, la superficie di attacco per le aziende si sta espandendo in modo esponenziale. Questa espansione spesso avviene in modi sconosciuti, trascurati o scarsamente protetti. Per gli aggressori, ogni carico di lavoro in...

Per saperne di più

Fare Zero Trust nel modo giusto
Fare Zero Trust nel modo giusto

Per combattere i nuovi rischi associati all'attuale modalità di lavoro ibrida, molti dirigenti e fornitori di sicurezza informatica hanno ora scoperto "Zero Trust": un framework progettato per rafforzare la sicurezza nell'ambiente IT mantenendo la produttività in tutta l'organizzazione. Il modo in cui le persone lavorano è cambiato radicalmente nell'ultimo decennio. I dipendenti aziendali oggi lavorano da qualsiasi luogo, utilizzando dispositivi e reti non più direttamente sotto il loro controllo, per accedere alle risorse aziendali nel cloud….

Per saperne di più